RN:Übung 9

Aus Tudwiki
Wechseln zu: Navigation, Suche

1. Datenaustausch zwischen heterogenen Computersystemen

In einem Netz mit 30 Computern existieren 3 verschiedene Systemarchitekturen.

a) Wie viele Import/Export-Routinen müssen programmiert und installiert werden, damit eine Verständigung zwischen allen Systemen möglich ist?

2 Import- und 2 Export-Routinen.
12 Routinen sind zu programmieren.
120 sind zu installieren.

b) Welche Veränderungen ergeben sich, wenn ein weiterer Computer mit einer neuartigen Systemarchitektur in das Netz eingebunden wird?

3 Import- und 3 Export-Routinen
24 Routinen sind zu programmieren.
180 zu installieren.

c) Welche Vor- und Nachteile gegenüber b) ergeben sich bei Nutzung einer einheitlichen Transfersyntax?

je Architektur 1 Imp / 1 Exp. Routine -> 4*2 =8 Routinen -> 31(1+1)=62 Installationen

d) Welche Vor- und Nachteile gegenüber a) und b) ergeben sich bei alleiniger Nutzung von JAVA-Technologien?

Nachteil: Virtuelle Maschine überall.

e) Warum eignet sich die Sprache XML für den Datenaustausch?

- Abstrakte Beschreibung von Dokumenten und Datenstrukturen.
- Vordefinierte Sammlung vielfältiger Basisdatentypen.
- Abbildung auf Programmiersprachen mit XSL.

2. Datenkomprimierug

a) Geben Sie die Lauflängenkodierung an für folgende Zeichenfolge!

AAABCCCCCCCCCCCCCCCDEEEEEEEEFFFFFF
X' 414141 42 43FF0B 44 45FF04 46FF02'
wobei 41...46 ist A...F.

b) Bei einem Übertragungsvorgang treten nur die Zeichen A, B, C und D auf. Die Auftrittswahrscheinlichkeit seien 0,1 für A, 0,3 für B, 0,46 für C und 0,14 für D. Geben Sie die zugehörige Huffman-Kodierung und die mittlere Anzahl Bits pro Zeichen an!

Mittlere Anzahl = 1Bit/Zeichen * 0.46 + 2Bit/Zeichen * 0.3 + 3Bit/Zeichen * 0.14 + 3Bit/Zeichen * 0.1 = 1.78 Bit/Zeichen


c) Welche Vor- und Nachteile bietet das MPEG-Format gegenüber dem Format Motion JPEG?

Motion JPEG: komprimiert jede einzelnes Bild.
MPEG: komprimiert die Sequenz, also Differenzen zwischen Bildern.

3. Verschlüsselung

a) Verschlüsseln Sie das Quelltextwort "dresden" mit der Vigenère-Chiffre mit dem Schlüssel "abc"!

dsgsegn

b) Wie viel Zeit muss ein Angreifer für die Schlüsselermittlung durchschnittlich aufwenden, wenn er lediglich weiß, dass eine Vigenère-Verschlüsselung mit 5-Buchstabenschlüssel vorliegt und ein Dechiffrierungsversuch 10 ms dauert?

265 unterschiedliche Schlüssel.
Durchschnitt 16,5 Stunden.

c) Nennen Sie einige Vor- und Nachteile der asymmetrischen gegenüber den symmetrischen Kryptoverfahren!

blah blah blah

d) Beim RSA-Verfahren seien p = 5 und q = 11. Geben Sie mögliche Werte für d und e an und verschlüsseln Sie die Zahlen 2, 3 und 4! Entschlüsseln Sie die chiffrierten Zahlen anschließend wieder!

e = 27, d = 3
Text T C = T27 % 55
2 18
3 42
4 49


C C3 % 55
18 2
42 3
49 4

4. Kommunikationssteuerung (optional)

5. Applikationen (optional)